Net-SNMPのSNMPv3 User-based Security Model (USM)において 受信したリクエストの認証処理に脆弱性があるため 通常よりも認証強度が弱くなってしまう可能性
2008/06/11
以下のバージョンにおいて影響を受けます。
機種 | バージョン |
---|---|
SEIL/X1 | 1.00 - 1.20 |
SEIL/X2 | 1.00 - 1.20 |
SEIL/Turbo | 1.00 - 1.91 |
SEIL/neu 2FE Plus | 1.00 - 1.91 |
SEIL/neu 128 | 2.00 - 2.42 |
Net-SNMPのSNMPv3 User-based Security Model (USM)の受信したリクエストの検証の際にリモートより指定された長さの認証情報しか使用しないため認証強度が通常より弱くなります。 ただしSEILシリーズではUSMを使用した場合には暗号の復号処理も同時に行われるため、 認証のみ行われるように設定したNet-SNMPよりも第三者に情報が漏洩する可能性が低くなっています。
本脆弱性を修正したファームウェアをリリースしました。
下記のバージョン以降への早急な変更を推奨します。
機種 | バージョン |
---|---|
SEIL/X1 | 1.21 |
SEIL/X2 | 1.21 |
SEIL/Turbo | 1.92 |
SEIL/neu 2FE Plus | 1.92 |
SEIL/neu 128 | 2.43 |
IPフィルタおよびIPv6フィルタによるアクセス制限
SEILを送信先とする通信は、送信元が信頼できるネットワークからのパケットのみ通過(pass)させ、他の不要なパケットは全て破棄(block)するフィルタリングの適用を推奨します。
Common Vulnerabilities and Exposures (CVE) CVE-2008-0960
US-CERT Vulnerability Note VU#878044